自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 Jboss 反序列化 CVE-2017-12149

JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。

2024-05-12 20:20:06 259

原创 weblogic 任意文件上传 CVE-2018-2894

在 Weblogic Web Service Test Page 中存在一处任意文件上传漏洞, Web Service Test Page 在"生产模式"下默认不开启,所以该漏洞有一定限制。利用该 漏洞,可以上传任意 jsp 文件,进而获取服务器权限。

2024-05-12 15:23:33 331

原创 weblogic 反序列化 CVE-2018-2628

Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机。T3协议在开放WebLogic控制台端口的应用上默认开启。

2024-05-12 12:57:15 766 1

原创 weblogic 反序列化 [CVE-2017-10271]

根据攻击者利用POC分析发现所利用的为wls-wsat组件的CoordinatorPortType接口,若Weblogic服务器集群中未应用此组件,建议临时备份后将此组件删除,当形成防护能力后,再进行恢复。WebLogic没有对XML的数据进行任何的过滤,导致可以构造XML数据,反序列化任意对象,从而RCE,这也就是CVE-2017-3506产生的原因。参考 https://blog.csdn.net/yumengzth/article/details/97522783。的WLS Security组件。

2024-05-10 15:00:28 949 2

原创 weblogic [WeakPassword]

开放了wblogic端口,进去发现有任意读取文件漏洞,配合解密工具读出密码,登录后台传入webshell。然后看reponse那堆乱码,右键保存文件,这个是。1.设置Config.do页面登录授权后访问;2.IPS等防御产品可以加入相应的特征;首先我们先进入weblogic目录,找到框着的这个 这个是密文。3.升级到官方最新版本。生成webshell。

2024-05-09 20:55:05 473

原创 Redis未授权访问

在 Reids 4.x 之后,Redis新增了模块功能,通过外部拓展,可以实现在redis中实 现一个新的Redis命令,通过c语言编译并加载恶意.so文件,达到代码执行的目的。更改目标服务器Redis备份路径为ssh公钥存放目录(一般默认为/root/.ssh):config set dir /root/.ssh。原文链接:https://blog.csdn.net/weixin_45605352/article/details/118790775。进入/root/.ssh目录: 将生成的公钥保存到。

2024-05-09 00:07:21 1107 2

原创 Pikachu靶场通关教程

账号:admin 密码:123456爆破代码。

2024-04-17 16:29:49 1208 1

原创 DVWA靶场通关教程(medium、high)

这题有点滑头,是这样的,输入的时候会弹出一个框嘛,然后查看发出的请求就会发现,在弹出框中输入的注入语句会传到原本网页的cookie中,再传入。high难度多了个token,具体思路就是先登录,然后在浏览器中获取cookie然后放入脚本的请求头中,get请求获得token,再用这个token登录。所以我们可以把链接写成页面传入服务器,然后把页面名改为网站ip,再在网站中点入页面,就可以修改密码了。前面的过程不写了,思路是一样的,把密码爆破出来就行。如果用low的方法直接发链接,是过不了这个验证的。

2024-04-08 20:53:50 586 1

原创 Empire的安装与使用

如:del test.txt删除文件,upload test.txt(文件要放在Empire目录下),cat test.txt 查看文件内容,sc截屏命令,截屏以后保存在显示的文件夹内。Usestager windows/launcher_bat 选择windows/launcher_bat模块。Back 退出监听器,list可以查看有多少个监听器,kill test 可以删除名为test的监听器。因为这个文件生成在empire容器内,是访问不到的,要把这个文件移动到~/var/www/html。

2024-03-21 21:54:41 986

原创 Pocsuite3的安装与使用

attack 模式获取命令行参数执行并返回结果。访问docker的ip和端口就能访问靶场了。然后就是搭建 docker 靶场测试了。现在可以愉快的练习exp啦。安装docker容器。验证完后删除镜像文件。

2024-03-14 21:21:25 374 1

原创 渗透测试 [命令执行漏洞]

system(args) 有回显passthru(args)(有回显)exec(args) (回显最后一行-必须 echo 输出)shell_exec(args) (无回显-必须输出)反引号:`` popen(handle,mode)(无回显)proc_open('cmd','flag','flag')(无回显)

2024-03-12 21:01:39 943 1

原创 渗透测试[文件包含]

程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数 时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。

2024-03-12 16:34:41 714 1

原创 渗透测试[xss脚本攻击]

相反,攻击者利用前端JavaScript代码中的漏洞,直接在用户的浏览器中修改网页的DOM结构,导致恶意脚本被执行。举个例子,假设一个网页上有一个搜索框,用户在搜索框中输入内容后,网页会通过JavaScript代码将用户的输入显示在页面上。如果网页没有对用户输入进行适当的验证和转义处理,那么攻击者可以构造一个恶意输入,其中包含恶意脚本,比如。在网站是否存在 xss 漏洞时,应该输入一些标签如输入后查看网页源代码是 否过滤标签,如果没过滤,很大可能存在 xss 漏洞。登录后台,就会执行这个代码。

2024-03-07 16:01:34 1082

原创 渗透测试[文件上传篇]

在不同的中间件中有特殊的情况,如果在 apache 可以开启 application/x-httpd-php 在 AddType application/x-httpd-php .php .phtml .php3 后缀名为 phtml 、php3 均被解析成 php 有的 apache 版本默认就会开启。把恶意文件改成 js 允许上传的文件后缀,如 jpg、gif、png 等,再通过抓包 工具抓取 post 的数据包,把后缀名改成可执行的脚本后缀如 php 、asp、jsp、 net 等。

2024-03-03 17:38:41 1050

原创 渗透测试[sql绕过技术]

waf 在对危险字符进行检测的时候,分别为 post 请求和 get 请求设定了不同的匹 配规则,请求被拦截,变换请求方式有几率能绕过检测。如果程序中能同时接收 get、post 如果 waf 只对 get 进行匹配拦截,没有对 post 进行拦截。分块传输是指在HTTP协议中,服务器可以将响应消息分割成多个部分(块),每个块都包含一个十六进制长度值和实际数据。这种分块传输的机制使得服务器可以逐步发送响应内容,而不需要等到整个响应消息完全生成后再发送。成功注入,url编码时不要把注释符编码了。

2024-03-01 16:16:40 346 1

原创 渗透测试[简单的sql漏洞利用]

二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 暗月内部文档 请勿外出 51 get_magic_quotes_gpc 对其中的特殊字符进行了转义,但是 addslashes 有一个特点就是虽然参数在过滤 后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,在写入数据库的时候还是保留了原来的数 据。在下一次进行需要进行查询的时候,直接 从数据库中取出了脏数据,没有进行下一步的检验和处理,这样就会造成 SQL 的二次注入。导致传上去的sql语句为"

2024-02-24 15:58:56 849

原创 web渗透[穷举篇]

当客户端访问受保护资源时,将Token放入请求中发给服务器,服务器接受到请求后,会验证Token的有效性和权限,如果Token有效且权限允许,服务器会响应请求并提供所需的资源。1.在NAT模式下,虚拟机的IP地址对外部网络不可见,要通过修改虚拟机的网络里的的DNS服务器地址,可以将DNS请求转发给与主机网络连接的虚拟机,从而实现对虚拟机域名的解析。因此,只需要修改本机所连接的网络(如WLAN)的DNS服务器地址,就可以让物理机通过该网络直接访问虚拟机上的网站。但是如果我们发送的请求把session删了。

2024-02-02 16:53:35 799

原创 leecode刷题[简单篇]

s = s.split() #把字符串" fly me to the moon "分割为['fly', 'me', 'to', 'the', 'moon']len(s[-1]) #最后一个字符串的长度。

2024-02-02 11:38:03 138

原创 力扣 [删除有序数组中的重复项 II]

【代码】力扣 [删除有序数组中的重复项 II]

2024-01-23 12:07:18 359 1

原创 力扣 [合并两个有序链表]

创建一个空的链表,对比list1和list2小的插入链表。

2024-01-23 11:39:16 326 1

原创 力扣 [罗马数字转整数]

【代码】力扣 [罗马数字转整数]

2024-01-23 10:44:17 298 1

原创 力扣 [回文数]

s[::-1]是 Python 中的切片操作符,用于反转字符串。s := str(x) 将x的值转换为字符串,赋值给s。

2024-01-23 10:21:36 361 1

原创 力扣 [两数之和]

如果找到了符合条件的两个数字,则返回它们的索引;否则返回一个空列表。中找到两个数字,使它们的和等于目标值。这个函数的目标是在给定的整数列表。

2024-01-23 10:11:12 345

原创 蓝桥杯[小蓝的奖金战斗]

【代码】蓝桥杯[小蓝的奖金战斗]

2024-01-15 10:51:26 366 1

原创 简易php安全博客系统开发

删除文章和查询文章信息。

2024-01-13 12:01:21 339 1

原创 蓝桥杯[穿越雷区]

【代码】蓝桥杯学习录1。

2024-01-13 11:27:10 372 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除